2024年7月1日,OpenSSH 官方发布安全通告,披露CVE-2024-6387 OpenSSH Server 远程代码执行漏洞。漏洞成因 为 条件竞争,因此若要成功利用该漏洞,需要经过多次尝试,并需要绕过相关系统保护措施(如ASLR),在实际网络环境下利用难度较大。同时安装于OpenBSD系统/Windows系统中的OpenSSH 也不受该漏洞影响。
该漏洞是OpenSSH服务器(sshd)中的信号处理程序竞争条件,允许在基于glibc的Linux系统上以root身份执行未经身份验证的远程代码(RCE);这会带来重大的安全风险。这种争用条件会影响默认配置中的sshd。目前OpenSSH官方已发布安全更新,建议相关受影响资产进行更新升级。
影响版本
4.4p1之前,尚未安装CVE-2006-5051和CVE-2008-4109的补丁
8.5p1 <= OpenSSH < 9.8p1
漏洞修复
1、目前官方已有可更新版本,建议受影响用户升级至最新版本:
OpenSSH > 9.8p1
官方补丁下载地址:
https://www.openssh.com/releasenotes.html
2、限制服务器ssh端口访问地址
3、可在ssh配置文件中将 LoginGraceTime 设置为 0
网传poc
https://github.com/zgzhang/cve-2024-6387-poc
PS:安全性未知,请确认安全后测试